일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 개인정보보호
- 포너블
- Writeup
- pwnable.tw
- 덧셈 암호
- function scope
- 마감임박
- 모듈러 연산
- 곱셈 암호
- 무료교육
- 디오판투스 알고리즘
- 호이스팅
- node.js
- 웹 프레임워크
- 한국정보보호산업협회기자단
- 백엔드입문
- 한국산업인력공단
- 한국정보보호산업협회
- 개인정보보호위원회
- package.json
- 국가인적자원개발컨소시엄
- 개인정보안전성
- 유클리드_알고리즘
- package-lock.json
- 동적타이핑
- 가명정보처리
- 개인정보보호교육
- 확장 유클리드 알고리즘
- 백엔드
- arrow function
- Today
- Total
목록pwnable/pwnable.kr (6)
짱짱해커가 되고 싶은 나
unsigned int random 에 rand()결과를 대입하고 unsgiend int key에 정수형으로 입력받는다. key ^ random == 0xdeadbeef가 되면 된다. 그런데 radn()함수를 쓰면 결과가 계속 중복되어 나온다. 그러므로 gdb를 이용해서 radn()의 결과를 알아보자. rax에 rand의 결과가 저장되어 있다. 그러므로 key = 0x6b8b4567 ^ 0xdeadbeef 이다.
welcome() 을 통해 name[100]에 100글자 이내로 scanf한다. login()을 통해 scanf("%d", passcode1)를 하고 입력 버퍼를 fflush를 이용해 비운 뒤 scanf("%d", passcode2)를 한다. &passcode1인 passcode1을 하는 것을 확인 할 수있다. 즉, passcode1 변수의 위치 안에 저장하지 못하고 변수의 위치 자체를 바꾸는 것이다. 그렇다면 passcode1에 @got에 system("\bin\cat flag")의 위치를 넣으면 되지 않을까? gdb를 해보자 welcome()함수를 보면 name 배열의 위치가 ebp-0x70인 것을 확인할 수 있다. login()함수를 보면 passcode1의 위치는 ebp-0x10, passcode..
malloc()을 한뒤 그곳에 flag를 복사해 놓았다고 한다. 처음에 loc_44A770을 call하는데 이곳에서 flag를 pop하는 것을 볼 수 있었다. 그런데 analysis failed가 계속 나타났다. 항상 포너블 문제를 풀때 바이너리 파일에 관해 checksec로 보안기법이 걸려있는지 확인하고 시작하자. flag는 UPX로 패킹되어 있다. 패킹 : 실행 파일 압축과 암호화 효과를 위해 사용 + 악성코드를 안티바이러스, 소프트웨어로부터 숨길 수 있고, PE 파일의 내부 코드와 소스 분석을 어렵게 하며 악성코드의 크기를 줄일 수 있다. UPX(the Ultimate Packer for eXecutables) : 여러 OS에서 수많은 파일 포멧을 지원하는 실행 파일 압축 프로그램 - 패킹/언패킹 ..
이번 문제는 앞선 문제와 달리 nc로 접근한다. ssh : 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일 복사 nc : netcat은 TCP/UDP 프로토콜을 사용하는 네트워크 연결에서 데이터를 읽고 쓰는 간단한 유틸리티 프로그램. cat이 파일에 쓰거나 읽듯이 nc는 network connection에 읽거나 쓴다. 즉, ssh는 직접 그 원격 시스템에 로그인해서 시스템 안에 들어가서 명령어를 실행 할 수 있는 것이고 nc는 cat을 이용해서 network connection에 읽거나 쓰는 것이다. 그리고 문제 코드의 주소가 있는데 wget 명령어를 통해 다운받을 수 있다. main함수는 func(0xdeadbeef)를 한다. func()함수를 보면 ov..
col.c 코드를 분석해보면 main의 첫번째 조건문에서 argc는 2이상이어야 한다. 즉, 하나이상의 argv를 입력하면 된다. 기본적으로 argc=1로 path가 들어가기 때문이다. 2번째 조건문에서는 argv[1]의 길이가 20이어야 함을 알 수 있다. 3번째 조건문에서는 argv[1]을 check_password함수에 넣었을 때의 결과가 hashcode와 같으면 flag를 cat할 수 있다. check_password함수를 보면 argv의 배열을 5부분으로 더해서 return하는 것을 확인 할 수 있다. hashcode 를 5로 나누면 113626824*4 + 113626828이 된다. 그런데 총 길이가 20이어야 하므로 hex로 변환하면 0x06c5cecc *1 + 0x06c5cec8 *4 가 ..
ssh : secure shell protocol. 컴퓨터와 컴퓨터가 public network를 통해 서로 통신을 할 때 보안적으로(공개키 시스템) 안전하게 통신을 하기 위해 사용하는 프로토콜. ex) 데이터 전송, 원격 제어에 사용 fd파일에 s permission이 있는 것을 통해 fd가 setuid, setgid의 권한으로 실행됨을 확인할 수 있다. fd를 실행하면 pass argv[1] a number가 출력되고 종료된다. fd.c를 보면 argc가 2이상이어야 하는 것을 확인할 수 있다. argc는 메인함수에 전달되는 인자의 수 이고 argv는 메인함수에 전달되는 값이다. argv[0]은 항상 실행경로가 들어가기 때문에 argc는 기본적으로 1이다. read(fd, buf, 32)는 fd라는 ..